PCI DSS PA-DSS Статьи Блог Форум О Сообществе PCI DSS Russia Семинар


PCI DSS
Тэги
инцидент (371)
в мире (318)
исследования (293)
банки (246)
ДБО (240)
malware (176)
сообщество (114)
конференция (109)
статистика (100)
кража (95)
утечка данных (88)
digital security (77)
законодательство (58)
carders (54)
visa (47)
банкоматы (46)
соответствие (40)
mastercard (40)
pci dss (37)
phishing (35)
выполнение требований (31)
стандарт (29)
blackhat (25)
skimming (24)
pci ssc (18)
pci dss russia (18)
аудит (16)
pa-dss (16)
insider (15)
социальная инженерия (15)
dsecrg (14)
биометрия (13)
сертификация (12)
authentication (12)
pin (11)
вебинар (11)
публикации (9)
инфографика (6)
mobile (6)
пентест (5)
СТО БР ИББС (5)
oracle (4)
erp (4)
полезные советы (4)
cash (4)
область аудита (3)
шифрование (3)
обновления (3)
atm (3)
вредные советы (2)
документация (2)
sap (2)
бизнес-приложения (2)
owasp (2)
asv (1)
итоги (1)
мнение (1)
фишинг (1)
банк (1)
исследвания (1)
конференции (1)
Урасльский форум (1)
Самые комментируемые за месяцСамые комментируемые за месяц

Опросы
Где расположена ваша информационная инфраструктура?

В собственной серверной комнате
На арендованной площадке в дата-центре
В арендованной у дата-центра виртуальной среде

 
FAQ:
PCI DSS & PA-DSS


Что такое PCI DSS и PA-DSS? Ответы на главные вопросы.
Путь к соответствию PCI DSS

Выполнение требований стандарта и разработка компенсирующих мер.
Проверка
соответствия


Правила проверки соответствия компании требованиям стандартов и контакты тех, кто проверяет.
Копилка
полезностей


Здесь можно скачать стандарты PCI DSS и PA-DSS на русском языке и другие полезные материалы.
Главная Блог Блог

Ещё 500 000 кредиток скомпрометированы

Хакерская группировка UGNazi недавно украла информацию о тысячах кредитных карт у биллинговой компании WHMCS.

«Мошеннику удалось получить данные, так как он притворился ведущим разработчиком платформы Мэттом Пу (Matt Pugh), – пишет Даррен Паули (Darren Pauli) из SC Magazine. – Хакеры ухитрились обманным путём убедить хостинговую компанию, где расположены серверы WHMCS, передать им аутентификационные данные администратора. Затем логин и пароль Пу были использованы для доступа к базе данных WHMCS, в результате чего были украдены хэши номеров кредитных карт, паролей, логинов, а также заявок в техподдержку клиентов компании. Архив весом в 1,7 Гб, содержащий эту информацию, а также панель управления и данные веб-сайта WHMCS, был опубликован в Сети, а ссылки размещены в официальном Твиттере WHMCS, который хакеры тоже угнали».

«Пу говорит, что после атаки хакеры стёрли все файлы с серверов компании, в том числе результаты 17 часов работы над последними распоряжениями и над запросами в техническую поддержку», – пишет Тед Сэмсон (Ted Samson) InfoWorld.

«Целых 500 000 записей, включая данные о платёжных картах, утекли в Сеть в результате этого взлома, – сообщает Джон Лейден (John Leyden) из The Register. – Информация о картах была хэширована и содержала «соль», но, по непроверенным данным, со скомпрометированного сервера также был украден ключ шифрования, который сам по себе зашифрован не был. Сама биллинговая компания заявила, что «хотя данные о кредитных картах хранилась в базе данных в зашифрованном виде, существует риск их компрометации». Пароли, правда, якобы в безопасности, но WHMCS всё же рекомендует своим клиентам сменить пароли на всякий случай».

В настоящий момент расследование инцидента передано ФБР США.

Источник: eSecurityPlanet
инцидент | утечка данных | blackhat
КомментарииКомментарии

Добавьте комментарий!
Представьтесь, пожалуйста
Укажите адрес вашей почты
Опубликован не будет
Следить за дискуссией по почте
 











Партнеры